SlideShare una empresa de Scribd logo
1 de 71
HTTPS zdarma a pro všechny
Ing. Tomáš Hála
Linux Teamleader
ACTIVE 24, s.r.o.
@tomashala
10. října 2015
LinuxDays 2015
A proč?
Proč bychom měli šifrovat i stránky, ke
kterým se nepřihlašujeme?
Psali to na rootu. Před dvěma týdny a celkem
zevrubně. Předpokládám, že jste všichni četli, tedy..
Děkuji za pozornost!
(Pokud jste to náhodou nečetli nebo chcete
vědět více, poslouchejte dále a třeba se
dozvíte něco nového.)
Root sám před pár dny HTTPS zprovoznil. Zatím jen takto,
ale dá se předpokládat, že brzy na něj přejde na ostro.
Dobře, tak co jsou ty důvody?
Dle RFC 7258 máme všudypřítomné sledování považovat
za útok a snažit se mu bránit a omezovat možnosti
odposlechu už v samotných přenosových protokolech.
Nečtu nic tajného, mně šmírování nevadí..
Ne každému to vadí, že je jeho aktivita na
internetu sledována (např. zaměstnavatelem
nebo reklamními agenturami). Jaké jsou tedy
další důvody?
Wikipedia se po zavedeni HTTPS dostala do křížku s ruskými
cenzory – nemohli zablokovat konkrétní stránku a žádali
odstranění HTTPS. Úřady udržují seznamy stránek, na které
všichni lokální poskytovatelé připojení blokují přístup.
Se zapnutým HSTS (více později) a preloadem v
prohlížečích už ale vypnutí HTTPS není ani technicky možné
a tedy není možné ani blokovat či modifikovat části obsahu.
To je Rusko, u nás přece cenzura nehrozí..
Dobře, zasahovat do obsahu stránek se mi
nelíbí, ale u nás přece není cenzura jako v
Rusku, my máme přístup na internet bez
regulace státní správou.
Právě v těchto dnech projednávaný návrh novely
zákona o hazardních hrách ale navrhuje přesně
takový druh regulace a otevírá Pandořinu skřínku.
Chceme, aby ministerstvo určovalo, jaké stránky si
smíme prohlížet a jaké ne?
Hmm, a to je jako vše?
Jsou tedy šmírování a cenzura jediné
důvody pro nasazování HTTPS?
Ve známé kauze HackingTeam se v plné nahotě ukázalo, jak
se infikují počítače obětí malwarem – útočný kód se vkládá
po cestě do jinak zcela legitimních webových stránek
fungujících na nešifrovaném HTTP, když je oběť navštíví.
Využívali k tomu např. 0-day zranitelnost ve Flash Playeru.
A ne jednu..
Ani ne dvě a samozřejmě ne jen ve Flashi. Měli připravené
zranitelnosti prakticky pro jakoukoliv běžně používanou
platformu na počítačích, tabletech nebo mobilech.
Když už jsme u toho Flashe, Adobe nalezené díry
s odstupem času záplatuje, ale neinstalujte je – Flash prostě
odstraňte. Vážné díry se v něm objevují stále dokola a je již
přežitý. Stejně se v něm dnes zobrazuje zejména reklama.
Proč by po mně šel nějaký HackingTeam?
Malware ve svém mobilu/tabletu/počítači nechcete, ale proč
by právě po vás šel nějaký HackingTeam nebo PČR, která
používá jejich SW?
Nemusí, stačí že používáte Wi-Fi..
Tato krabička za $99 zjistí, k jakým Wi-Fi sítím je vaše
zařízení ochotno se připojit a obratem takovou vytvoří. Na nic
neklikáte, nic nepotvrzujete, stačí být jen v její blízkosti.
Následně lze provádět všechny myslitelné MITM útoky.
Řešením by bylo, kdyby prohlížeče používaly jen HTTPS. Chrome
dnes zvýrazňuje weby, které mají na HTTPS slabý certifikát.
Paradoxně ale neoznačuje weby, které nemají vůbec žádné
zabezpečení. Zřejmě je to ale jen otázka času.
Vždyť SSL je také plné chyb..
I v SSL implementacích, protokolech a šifrovacích
algoritmech jsou chyby a slabiny. Pojďme se
podívat na několik těch nedávných.
Bezprecedentní chyba HeartBleed v OpenSSL umožňovala
vzdáleně získat fragmenty paměti serveru a tedy i privátní klíč
komunikace a to bez jakékoliv stopě po této aktivitě. Kromě
záplatování bylo nutné vyměnit certifikáty včetně klíčů.
Algoritmus SHA-1, který byl nejrozšířenějším algoritmem pro
ověřování SSL certifikátů, je dnes již slabý a nelze ho považovat za
bezpečný. Nahrazuje se algoritmem SHA-256. Weby s SHA-1
certifikátem jsou označovány jako nezabezpečené. Kdo tedy po
HeartBleed nasadil nový SHA-1 certifikát, mohl jej měnit znovu.
Chyby se nevyhýbaly ani komerčním platformám. SSL
implementace ve Windows (SChannel) obsahovala
závažnou remote-code-execution chybu.
Chyba POODLE se netýkala implementace, ale samotného
SSL 3.0 protokolu, který byl sice starý, ale stále hojně užívaný. Po
zveřejnění se tato verze protokolu velice rychle přestala používat.
(Kéž by stejně rychle zmizel Flash po kauze HackingTeam..)
Útok nazvaný Logjam využíval zranitelností v implementacích
výměny klíčů metodou Diffie-Hellman. Kromě HTTPS se týká i
protokolů jako SSH nebo různé VPN implementace. Bylo nutné
aktualizovat SW tak, aby mohl používat delší a náhodně
generované DH parametry.
V hojně využívané šifrovací sadě RC4 bylo nalezeno několik
slabin, a tak byla tato šifra označena jako slabá a nevhodná k
zabezpečení komunikace.
OK, tak jak to správně nastavit?
Když je v SSL tolik chyb, jak to tedy nastavit a
kde zjistím, že to mám nastaveno správně?
Velký pomocník je online nástroj ssllabs.com od Qualys. Známkuje
nastavení šifer na vašem HTTPS podobně, jako se známkují pračky a
ledničky v obchodech. Hodnocení je průběžně aktualizováno podle
aktuálních znalostí. Jednou za čas se určitě sami otestujte.
Někdy může být složité na serveru konkrétní šifry správně nastavit.
Můžete proto použít tento nástroj, který vhodnou konfiguraci vygeneruje.
OK, mám A. Teď mohu být v klidu?
Takže když mám na SSL Labs známku „A“ a
veškerý HTTP provoz přesměrovávám na HTTPS,
tak už mi MITM útoky nehrozí?
Bohužel hrozí – problém je v tom úvodním přesměrování, které MITM
může zachytit a udržet vás na nešifrovaném spojení. Říká se tomu SSL
Stripping. Když zadáme adresu do prohlížeče, obvykle neuvádíme
protokol a prohlížeč tedy použije HTTP. Na HTTPS nás přesměruje až
následná odpověď serveru, kterou útočník může zachytit a modifikovat.
HSTS
Řešením je HTTP Strict Transport Security, které vašemu prohlížeči
říká, že má web načítat rovnou po HTTPS a na HTTP se vůbec
nedotazovat. Tuto informaci si prohlížeč zapamatuje ihned po první
návštěvě takto zabezpečeného webu. Pokud nastavíte, aby si to
prohlížeče pamatovaly alespoň půl roku, SSL Labs vás odmění
známkou „A+“.
Fajn, tak jdeme na A+
A jak tedy HSTS nastavit?
Strict-Transport-Security "max-age=15768000; IncludeSubdomains; Preload"
Pokud budete googlovat, jak HSTS nastavit, najdete pravděpodobně
něco podobného tomuto. Ale velký pozor, takhle to nedělejte!
Např. v SK-NIC si chtěli také SSL lépe nastavit a zřejmě také
googlovali. Nasadili pak HSTS včetně IncludeSubdomains, tedy na
všech subdoménách pod sk-nic.sk.
Testovací doména s nevalidním certifikátem, kde si lidé měli novou
konfiguraci otestovat, se tak stala nedostupnou. Se zapnutým HSTS
již není možné hlášení o nevalidním certifikátu přeskočit!
Web se tak stává zcela nedostupný, dokud nedodáte validní certifikát.
Služba whois na doméně whois.sk-nic.sk se stala taktéž
nedostupnou, protože vůbec na HTTPS neběží. HSTS vás na
nezabezpečenou variantu webu nepustí.
Vzpomínáte, že oznamovali ukončení podpory pro
Windows XP? Udělali to tak, že zakázali všechny
protokoly kromě nejnovějšího TLS 1.2.
Výsledkem je celá plejáda klientů, kteří se na tento web už nepodívají.
Strict-Transport-Security "max-age=15768000; IncludeSubdomains; Preload"
Z SK-NIC si tedy příklad neberte. Jak nastavit šifry poradí dříve
zmíněný Mozilla SSL Configuration Generator. A u HSTS začněte bez
dlouhého max-age, bez IncludeSubdomains a bez Preload.
Strict-Transport-Security "max-age=900"
Začněte např. s 15 minutovým max-age, který lze v tomto čase zase
vypnout, pokud se objeví nečekané potíže. Řešit budete muset
zejména tzv. mixed-content, kdy stránka načítaná po HTTPS
obsahuje prvky načítané po HTTP.
Strict-Transport-Security "max-age=86400"
Po odladění můžete čas zvýšit např. na 24 hodin a čekat, jestli vám
někdo neohlásí problém, kvůli kterému byste museli HSTS ještě vypínat.
Strict-Transport-Security "max-age=604800"
Pak zvyšte dejme tomu na týden a čekejte i několik týdnů, jestli
nepřijde report chyby. Někdy to může trvat, než se problém od
uživatelů dostane až k vám.
Strict-Transport-Security "max-age=15768000"
A když už to běží třeba měsíc bez potíží, nastavte teprve ten
požadovaný půlrok a radujte se z „A+“ známky na SSL Labs.
IncludeSubdomains a Preload používajte až tehdy, když víte
přesně, co děláte a že jste nezapomněli na žádnou subdoménu,
které se to může týkat.
A když přejdu na HTTPS,
nepropadnu se ve vyhledávačích?
Google vás za takový přechod naopak odmění mírným
zvýhodněním webu. Ale spíše to ani nepoznáte – hlavním SEO
signálem je stále obsah webu.
Kromě vyhledávání je dobré vědět, že bez HTTPS nebudete moci
využívat některé služby Googlu ve své aplikaci, např. geolokaci.
Seznam takových služeb se bude rozšiřovat.
Seznam nedávno vydal prohlášení, že k webům na HTTP a
HTTPS se již chová naprosto stejně a přechod z HTTP na HTTPS
má stejný vliv, jako přechod na jinou doménu pomocí
přesměrování. K dočasnému propadu tedy dojít může, ale pokud
nejste životně závislí na výsledcích vyhledávání na Seznamu, s
přechodem na ně nečekejte. U nových webů už není co řešit.
OK a kromě bezpečnosti má
HTTPS nějaké výhody?
HTTP/2
Na HTTPS můžete využívat nový HTTP/2 protokol, který používá
několik technik významně zrychlujících načítání stránek a to
zejména na mobilech s pomalým připojením. Ačkoliv lze teoreticky
HTTP/2 používat i nešifrovaně, v praxi to nikdo nedělá a
prohlížeče i servery používají nový protokol jen na HTTPS.
Takhle vypadá načítání mnoha malých obrázků po stávajícím HTTP/1.1
A takhle po HTTPS s HTTP/2.
A on už to někdo podporuje?
Prohlížeče to podporují už dávno, servery donedávna jen u velkých
providerů jako Google či Twitter. Od konce září je ale podpora v
serveru Nginx. Do Apache existuje zatím neoficiální modul.
Takto jsme se chlubili podporu SPDY na konferenci
Internet a Technologie 2015.
Dnes ten stejný test píše, že SPDY nepodporujeme. Je to vlastně
pravda, protože podporujeme již jen HTTP/2.
Horší je, že i HTTP/2 test ukazuje, že tento protokol nepodporujeme.
To ale pravda není. Test jen bohužel nerozpozná poslední oficiální
revizi tohoto protokolu, ale jen ty starší. Snad to brzy opraví.
Podporu HTTP/2 u nás tak můžete poznat např. takto pomocí
OpenSSL klienta.
Nebo pomocí rozšíření „HTTP/2 and SPDY indicator“ v prohlížeči.
A nebo mnohokrát zmiňovaným SSL Labs testem.
Kolik mě to bude stát?
Bohužel záleží na tom, u koho budete HTTPS resp.
HTTP/2 provozovat. Ve většině webhostingových
společností je HTTPS stále příplatková služba.
V ACTIVE 24 věříme, že HTTPS má být zdarma dostupné všem v
rámci základní služby a ne za příplatek jako opt-in služba. Toto jsme
slibovali na konferenci Internet a Technologie 2015.
A co jsme slíbili, to také plníme. Každý web na našem Linux hostingu
má HTTPS rovnou aktivní a to včetně HTTP/2 i na IPv6.
Certifikáty si může zákazník sám aktualizovat dle potřeby přes naše
zákaznické centrum. Buď si u nás CRT i koupí, nebo jen vygeneruje
CSR a nebo uploaduje vlastní certifikát i s klíčem. Na takovém webu lze
rovnou provozovat i poslední PHP 7.0.0 RC4 (default zůstává 5.6).
Validní certifikát lze dnes získat pro nekomerční účely zcela zdarma
u Start SSL certifikační autority.
Nebo si počkejte na Let's Encrypt, kde už to bude zdarma pro
všechny. Pokud se tyto certifikáty v praxi osvědčí, zákazníkům je
rovnou zprostředkujeme.
A co když HTTPS i přesto všechno nechci?
Můžeme o tom diskutovat, můžeme s tím i nesouhlasit, ale
to je tak všechno, co se proti tomu dá dělat…
Přechod z HTTP na HTTPS je realita, které se děje právě teď.
Má to své mouchy, které je potřeba řešit, ale přijměte to jako fakt.
Děkuji za pozornost!
www.active24.cz
@active24cz
@tomashala

Más contenido relacionado

La actualidad más candente

Jak zlepšit zabezpečení čtvrtiny celého webu
Jak zlepšit zabezpečení čtvrtiny celého webuJak zlepšit zabezpečení čtvrtiny celého webu
Jak zlepšit zabezpečení čtvrtiny celého webuMichal Špaček
 
Noční můry webového vývojáře
Noční můry webového vývojářeNoční můry webového vývojáře
Noční můry webového vývojářeMichal Špaček
 
Minulé století volalo (Cross-Site Scripting + BeEF + CSP demo)
Minulé století volalo (Cross-Site Scripting + BeEF + CSP demo)Minulé století volalo (Cross-Site Scripting + BeEF + CSP demo)
Minulé století volalo (Cross-Site Scripting + BeEF + CSP demo)Michal Špaček
 
Základy webové bezpečnosti pro PR a marketing
Základy webové bezpečnosti pro PR a marketingZáklady webové bezpečnosti pro PR a marketing
Základy webové bezpečnosti pro PR a marketingMichal Špaček
 
Víceúrovňová obrana vysvětlená na Cross-Site Scriptingu
Víceúrovňová obrana vysvětlená na Cross-Site ScriptinguVíceúrovňová obrana vysvětlená na Cross-Site Scriptingu
Víceúrovňová obrana vysvětlená na Cross-Site ScriptinguMichal Špaček
 
Password manažeři detailněji – 1Password, LastPass, 2FA, sdílení
Password manažeři detailněji – 1Password, LastPass, 2FA, sdíleníPassword manažeři detailněji – 1Password, LastPass, 2FA, sdílení
Password manažeři detailněji – 1Password, LastPass, 2FA, sdíleníMichal Špaček
 
Jak si (ne)nechat hacknout Wordpress stránky
Jak si (ne)nechat hacknout Wordpress stránkyJak si (ne)nechat hacknout Wordpress stránky
Jak si (ne)nechat hacknout Wordpress stránkyVladimír Smitka
 
Nejčastejší problémy WordPress webů
Nejčastejší problémy WordPress webůNejčastejší problémy WordPress webů
Nejčastejší problémy WordPress webůVladimír Smitka
 
Kolik webových útoků znáš...
Kolik webových útoků znáš...Kolik webových útoků znáš...
Kolik webových útoků znáš...Michal Špaček
 
Website Security & WordPress (Peter Gramantik)
Website Security & WordPress (Peter Gramantik)Website Security & WordPress (Peter Gramantik)
Website Security & WordPress (Peter Gramantik)wcsk
 
Bezpečnost Wordpressu - 4. WP konference
Bezpečnost Wordpressu - 4. WP konferenceBezpečnost Wordpressu - 4. WP konference
Bezpečnost Wordpressu - 4. WP konferenceVladimír Smitka
 
Bezpečnostní útoky na webové aplikace
Bezpečnostní útoky na webové aplikaceBezpečnostní útoky na webové aplikace
Bezpečnostní útoky na webové aplikaceMichal Špaček
 
WordCamp Praha 2016 - Bezpečnost WordPress
WordCamp Praha 2016 - Bezpečnost WordPressWordCamp Praha 2016 - Bezpečnost WordPress
WordCamp Praha 2016 - Bezpečnost WordPressVladimír Smitka
 
WordCamp Brno 2017 - rychlý a bezpečný web
WordCamp Brno 2017  - rychlý a bezpečný webWordCamp Brno 2017  - rychlý a bezpečný web
WordCamp Brno 2017 - rychlý a bezpečný webVladimír Smitka
 
WordPress - základy bezpečnosti
WordPress - základy bezpečnostiWordPress - základy bezpečnosti
WordPress - základy bezpečnostiVladimír Smitka
 
Bezpečnost WordPress pro začátečníky
Bezpečnost WordPress pro začátečníkyBezpečnost WordPress pro začátečníky
Bezpečnost WordPress pro začátečníkyVladimír Smitka
 

La actualidad más candente (20)

Jak zlepšit zabezpečení čtvrtiny celého webu
Jak zlepšit zabezpečení čtvrtiny celého webuJak zlepšit zabezpečení čtvrtiny celého webu
Jak zlepšit zabezpečení čtvrtiny celého webu
 
Noční můry webového vývojáře
Noční můry webového vývojářeNoční můry webového vývojáře
Noční můry webového vývojáře
 
Hashování hesel
Hashování heselHashování hesel
Hashování hesel
 
Zabezpečení Slevomatu
Zabezpečení SlevomatuZabezpečení Slevomatu
Zabezpečení Slevomatu
 
Medvědí služba
Medvědí službaMedvědí služba
Medvědí služba
 
Minulé století volalo (Cross-Site Scripting + BeEF + CSP demo)
Minulé století volalo (Cross-Site Scripting + BeEF + CSP demo)Minulé století volalo (Cross-Site Scripting + BeEF + CSP demo)
Minulé století volalo (Cross-Site Scripting + BeEF + CSP demo)
 
Základy webové bezpečnosti pro PR a marketing
Základy webové bezpečnosti pro PR a marketingZáklady webové bezpečnosti pro PR a marketing
Základy webové bezpečnosti pro PR a marketing
 
Víceúrovňová obrana vysvětlená na Cross-Site Scriptingu
Víceúrovňová obrana vysvětlená na Cross-Site ScriptinguVíceúrovňová obrana vysvětlená na Cross-Site Scriptingu
Víceúrovňová obrana vysvětlená na Cross-Site Scriptingu
 
Password manažeři detailněji – 1Password, LastPass, 2FA, sdílení
Password manažeři detailněji – 1Password, LastPass, 2FA, sdíleníPassword manažeři detailněji – 1Password, LastPass, 2FA, sdílení
Password manažeři detailněji – 1Password, LastPass, 2FA, sdílení
 
Jak si (ne)nechat hacknout Wordpress stránky
Jak si (ne)nechat hacknout Wordpress stránkyJak si (ne)nechat hacknout Wordpress stránky
Jak si (ne)nechat hacknout Wordpress stránky
 
Nejčastejší problémy WordPress webů
Nejčastejší problémy WordPress webůNejčastejší problémy WordPress webů
Nejčastejší problémy WordPress webů
 
Kolik webových útoků znáš...
Kolik webových útoků znáš...Kolik webových útoků znáš...
Kolik webových útoků znáš...
 
Website Security & WordPress (Peter Gramantik)
Website Security & WordPress (Peter Gramantik)Website Security & WordPress (Peter Gramantik)
Website Security & WordPress (Peter Gramantik)
 
Bezpečnost Wordpressu - 4. WP konference
Bezpečnost Wordpressu - 4. WP konferenceBezpečnost Wordpressu - 4. WP konference
Bezpečnost Wordpressu - 4. WP konference
 
Bezpečnostní útoky na webové aplikace
Bezpečnostní útoky na webové aplikaceBezpečnostní útoky na webové aplikace
Bezpečnostní útoky na webové aplikace
 
WordCamp Praha 2016 - Bezpečnost WordPress
WordCamp Praha 2016 - Bezpečnost WordPressWordCamp Praha 2016 - Bezpečnost WordPress
WordCamp Praha 2016 - Bezpečnost WordPress
 
Wordfence 2016
Wordfence 2016Wordfence 2016
Wordfence 2016
 
WordCamp Brno 2017 - rychlý a bezpečný web
WordCamp Brno 2017  - rychlý a bezpečný webWordCamp Brno 2017  - rychlý a bezpečný web
WordCamp Brno 2017 - rychlý a bezpečný web
 
WordPress - základy bezpečnosti
WordPress - základy bezpečnostiWordPress - základy bezpečnosti
WordPress - základy bezpečnosti
 
Bezpečnost WordPress pro začátečníky
Bezpečnost WordPress pro začátečníkyBezpečnost WordPress pro začátečníky
Bezpečnost WordPress pro začátečníky
 

Destacado (20)

Pu u po - TG - BK i K - 06
Pu u po - TG - BK i K - 06Pu u po - TG - BK i K - 06
Pu u po - TG - BK i K - 06
 
Gwt frameworky GXT + UJORM
Gwt frameworky GXT + UJORMGwt frameworky GXT + UJORM
Gwt frameworky GXT + UJORM
 
Uzn rada rtvs_130117[1]
Uzn rada rtvs_130117[1]Uzn rada rtvs_130117[1]
Uzn rada rtvs_130117[1]
 
100513
100513100513
100513
 
100340
100340100340
100340
 
South Africa
South AfricaSouth Africa
South Africa
 
Infolist 3-2013
Infolist 3-2013Infolist 3-2013
Infolist 3-2013
 
Stravovanie pocas rakoviny
Stravovanie pocas rakovinyStravovanie pocas rakoviny
Stravovanie pocas rakoviny
 
Am0913 ukazka
Am0913 ukazkaAm0913 ukazka
Am0913 ukazka
 
Implementace bezpecnostni politiky v organizaci
Implementace bezpecnostni politiky v organizaciImplementace bezpecnostni politiky v organizaci
Implementace bezpecnostni politiky v organizaci
 
Aktuálne trendy HR marketingu na Slovensku pre rok 2015
Aktuálne trendy HR marketingu na Slovensku pre rok 2015Aktuálne trendy HR marketingu na Slovensku pre rok 2015
Aktuálne trendy HR marketingu na Slovensku pre rok 2015
 
100781
100781100781
100781
 
1 basne, bajke
1 basne, bajke1 basne, bajke
1 basne, bajke
 
Noc na Karlštejně 2
Noc na Karlštejně 2Noc na Karlštejně 2
Noc na Karlštejně 2
 
Atomicka products presentation
Atomicka  products presentationAtomicka  products presentation
Atomicka products presentation
 
Fiala&Sebek_ Obalovy design premiovych napoju
Fiala&Sebek_ Obalovy design premiovych napojuFiala&Sebek_ Obalovy design premiovych napoju
Fiala&Sebek_ Obalovy design premiovych napoju
 
Banners broker cz prezentace česky
Banners broker cz prezentace českyBanners broker cz prezentace česky
Banners broker cz prezentace česky
 
Ranking lokat
Ranking lokatRanking lokat
Ranking lokat
 
13000 dní plán - 11/14
13000 dní plán - 11/1413000 dní plán - 11/14
13000 dní plán - 11/14
 
Diseno Bd
Diseno BdDiseno Bd
Diseno Bd
 

Similar a HTTPS zdarma a pro všechny - LinuxDays 2015

Nette v cloudu - Poslední Sobota
Nette v cloudu - Poslední SobotaNette v cloudu - Poslední Sobota
Nette v cloudu - Poslední SobotaPatrik Votoček
 
Fantom Opery, "VPN" a Secure Proxy v Opeře
Fantom Opery, "VPN" a Secure Proxy v OpeřeFantom Opery, "VPN" a Secure Proxy v Opeře
Fantom Opery, "VPN" a Secure Proxy v OpeřeMichal Špaček
 
Rockaway Azure Hackathon 2016 – Kickoff Meeting prezetnace
Rockaway Azure Hackathon 2016 – Kickoff Meeting prezetnaceRockaway Azure Hackathon 2016 – Kickoff Meeting prezetnace
Rockaway Azure Hackathon 2016 – Kickoff Meeting prezetnaceRockawayCapital
 
Wordcamp Praha 2015 - další útržky z prezentace
Wordcamp Praha 2015 - další útržky z prezentaceWordcamp Praha 2015 - další útržky z prezentace
Wordcamp Praha 2015 - další útržky z prezentaceVladimír Smitka
 
PoSobota 96 ČB 28.4.2018
PoSobota 96 ČB 28.4.2018PoSobota 96 ČB 28.4.2018
PoSobota 96 ČB 28.4.2018Brilo Team
 
Hobby Developer 3.0: Tipy a triky pro web
Hobby Developer 3.0: Tipy a triky pro webHobby Developer 3.0: Tipy a triky pro web
Hobby Developer 3.0: Tipy a triky pro webTomáš Muchka
 
Fafarago.cz prezentace
Fafarago.cz prezentaceFafarago.cz prezentace
Fafarago.cz prezentaceCIWire s.r.o.
 
WordCamp Prague 2014 - Website security cz
WordCamp Prague 2014 - Website security czWordCamp Prague 2014 - Website security cz
WordCamp Prague 2014 - Website security czpeter_sucuri
 
HCL Sametime V11 instalace - tipy
HCL Sametime V11  instalace - tipyHCL Sametime V11  instalace - tipy
HCL Sametime V11 instalace - tipyAles Lichtenberg
 
Cloud nás všechny semele - Internet Developer Forum - 2011-04 -05
Cloud nás všechny semele - Internet Developer Forum -  2011-04 -05Cloud nás všechny semele - Internet Developer Forum -  2011-04 -05
Cloud nás všechny semele - Internet Developer Forum - 2011-04 -05Daniel Dočekal
 
Implementace Openstacku v LMC – představy vs. realita
Implementace Openstacku v LMC – představy vs. realita Implementace Openstacku v LMC – představy vs. realita
Implementace Openstacku v LMC – představy vs. realita Jaroslav Jacjuk
 
KeePass: Využití ve firmách a KeePass Enterprise (čtvrtek, 28.7.2022)
KeePass: Využití ve firmách a KeePass Enterprise (čtvrtek, 28.7.2022)KeePass: Využití ve firmách a KeePass Enterprise (čtvrtek, 28.7.2022)
KeePass: Využití ve firmách a KeePass Enterprise (čtvrtek, 28.7.2022)Michal ZOBEC
 
Optimalizace Symfony na devu
 Optimalizace Symfony na devu Optimalizace Symfony na devu
Optimalizace Symfony na devuVašek Purchart
 
Vašek Purchart - Optimalizace Symfony na devu (2. sraz přátel Symfony v Praze)
Vašek Purchart - Optimalizace Symfony na devu (2. sraz přátel Symfony v Praze)Vašek Purchart - Optimalizace Symfony na devu (2. sraz přátel Symfony v Praze)
Vašek Purchart - Optimalizace Symfony na devu (2. sraz přátel Symfony v Praze)Péhápkaři
 

Similar a HTTPS zdarma a pro všechny - LinuxDays 2015 (20)

HTTP/2
HTTP/2HTTP/2
HTTP/2
 
Nette v cloudu - Poslední Sobota
Nette v cloudu - Poslední SobotaNette v cloudu - Poslední Sobota
Nette v cloudu - Poslední Sobota
 
Fantom Opery, "VPN" a Secure Proxy v Opeře
Fantom Opery, "VPN" a Secure Proxy v OpeřeFantom Opery, "VPN" a Secure Proxy v Opeře
Fantom Opery, "VPN" a Secure Proxy v Opeře
 
Rockaway Azure Hackathon 2016 – Kickoff Meeting prezetnace
Rockaway Azure Hackathon 2016 – Kickoff Meeting prezetnaceRockaway Azure Hackathon 2016 – Kickoff Meeting prezetnace
Rockaway Azure Hackathon 2016 – Kickoff Meeting prezetnace
 
Wordcamp Praha 2015 - další útržky z prezentace
Wordcamp Praha 2015 - další útržky z prezentaceWordcamp Praha 2015 - další útržky z prezentace
Wordcamp Praha 2015 - další útržky z prezentace
 
Instalace WordPress
Instalace WordPressInstalace WordPress
Instalace WordPress
 
PoSobota 96 ČB 28.4.2018
PoSobota 96 ČB 28.4.2018PoSobota 96 ČB 28.4.2018
PoSobota 96 ČB 28.4.2018
 
TNPW2-2016-05
TNPW2-2016-05TNPW2-2016-05
TNPW2-2016-05
 
Hobby Developer 3.0: Tipy a triky pro web
Hobby Developer 3.0: Tipy a triky pro webHobby Developer 3.0: Tipy a triky pro web
Hobby Developer 3.0: Tipy a triky pro web
 
Fafarago.cz prezentace
Fafarago.cz prezentaceFafarago.cz prezentace
Fafarago.cz prezentace
 
WordCamp Prague 2014 - Website security cz
WordCamp Prague 2014 - Website security czWordCamp Prague 2014 - Website security cz
WordCamp Prague 2014 - Website security cz
 
HCL Sametime V11 instalace - tipy
HCL Sametime V11  instalace - tipyHCL Sametime V11  instalace - tipy
HCL Sametime V11 instalace - tipy
 
TNPW2-2013-07
TNPW2-2013-07TNPW2-2013-07
TNPW2-2013-07
 
Cloud nás všechny semele - Internet Developer Forum - 2011-04 -05
Cloud nás všechny semele - Internet Developer Forum -  2011-04 -05Cloud nás všechny semele - Internet Developer Forum -  2011-04 -05
Cloud nás všechny semele - Internet Developer Forum - 2011-04 -05
 
TNPW2-2011-04
TNPW2-2011-04TNPW2-2011-04
TNPW2-2011-04
 
Implementace Openstacku v LMC – představy vs. realita
Implementace Openstacku v LMC – představy vs. realita Implementace Openstacku v LMC – představy vs. realita
Implementace Openstacku v LMC – představy vs. realita
 
KeePass: Využití ve firmách a KeePass Enterprise (čtvrtek, 28.7.2022)
KeePass: Využití ve firmách a KeePass Enterprise (čtvrtek, 28.7.2022)KeePass: Využití ve firmách a KeePass Enterprise (čtvrtek, 28.7.2022)
KeePass: Využití ve firmách a KeePass Enterprise (čtvrtek, 28.7.2022)
 
Optimalizace Symfony na devu
 Optimalizace Symfony na devu Optimalizace Symfony na devu
Optimalizace Symfony na devu
 
Vašek Purchart - Optimalizace Symfony na devu (2. sraz přátel Symfony v Praze)
Vašek Purchart - Optimalizace Symfony na devu (2. sraz přátel Symfony v Praze)Vašek Purchart - Optimalizace Symfony na devu (2. sraz přátel Symfony v Praze)
Vašek Purchart - Optimalizace Symfony na devu (2. sraz přátel Symfony v Praze)
 
EZproxy Seminar Multidata
EZproxy Seminar MultidataEZproxy Seminar Multidata
EZproxy Seminar Multidata
 

HTTPS zdarma a pro všechny - LinuxDays 2015

  • 1. HTTPS zdarma a pro všechny Ing. Tomáš Hála Linux Teamleader ACTIVE 24, s.r.o. @tomashala 10. října 2015 LinuxDays 2015
  • 2. A proč? Proč bychom měli šifrovat i stránky, ke kterým se nepřihlašujeme?
  • 3. Psali to na rootu. Před dvěma týdny a celkem zevrubně. Předpokládám, že jste všichni četli, tedy..
  • 4. Děkuji za pozornost! (Pokud jste to náhodou nečetli nebo chcete vědět více, poslouchejte dále a třeba se dozvíte něco nového.)
  • 5. Root sám před pár dny HTTPS zprovoznil. Zatím jen takto, ale dá se předpokládat, že brzy na něj přejde na ostro.
  • 6. Dobře, tak co jsou ty důvody?
  • 7. Dle RFC 7258 máme všudypřítomné sledování považovat za útok a snažit se mu bránit a omezovat možnosti odposlechu už v samotných přenosových protokolech.
  • 8. Nečtu nic tajného, mně šmírování nevadí.. Ne každému to vadí, že je jeho aktivita na internetu sledována (např. zaměstnavatelem nebo reklamními agenturami). Jaké jsou tedy další důvody?
  • 9. Wikipedia se po zavedeni HTTPS dostala do křížku s ruskými cenzory – nemohli zablokovat konkrétní stránku a žádali odstranění HTTPS. Úřady udržují seznamy stránek, na které všichni lokální poskytovatelé připojení blokují přístup.
  • 10. Se zapnutým HSTS (více později) a preloadem v prohlížečích už ale vypnutí HTTPS není ani technicky možné a tedy není možné ani blokovat či modifikovat části obsahu.
  • 11. To je Rusko, u nás přece cenzura nehrozí.. Dobře, zasahovat do obsahu stránek se mi nelíbí, ale u nás přece není cenzura jako v Rusku, my máme přístup na internet bez regulace státní správou.
  • 12. Právě v těchto dnech projednávaný návrh novely zákona o hazardních hrách ale navrhuje přesně takový druh regulace a otevírá Pandořinu skřínku. Chceme, aby ministerstvo určovalo, jaké stránky si smíme prohlížet a jaké ne?
  • 13. Hmm, a to je jako vše? Jsou tedy šmírování a cenzura jediné důvody pro nasazování HTTPS?
  • 14. Ve známé kauze HackingTeam se v plné nahotě ukázalo, jak se infikují počítače obětí malwarem – útočný kód se vkládá po cestě do jinak zcela legitimních webových stránek fungujících na nešifrovaném HTTP, když je oběť navštíví.
  • 15. Využívali k tomu např. 0-day zranitelnost ve Flash Playeru.
  • 17. Ani ne dvě a samozřejmě ne jen ve Flashi. Měli připravené zranitelnosti prakticky pro jakoukoliv běžně používanou platformu na počítačích, tabletech nebo mobilech.
  • 18. Když už jsme u toho Flashe, Adobe nalezené díry s odstupem času záplatuje, ale neinstalujte je – Flash prostě odstraňte. Vážné díry se v něm objevují stále dokola a je již přežitý. Stejně se v něm dnes zobrazuje zejména reklama.
  • 19. Proč by po mně šel nějaký HackingTeam? Malware ve svém mobilu/tabletu/počítači nechcete, ale proč by právě po vás šel nějaký HackingTeam nebo PČR, která používá jejich SW? Nemusí, stačí že používáte Wi-Fi..
  • 20. Tato krabička za $99 zjistí, k jakým Wi-Fi sítím je vaše zařízení ochotno se připojit a obratem takovou vytvoří. Na nic neklikáte, nic nepotvrzujete, stačí být jen v její blízkosti. Následně lze provádět všechny myslitelné MITM útoky.
  • 21. Řešením by bylo, kdyby prohlížeče používaly jen HTTPS. Chrome dnes zvýrazňuje weby, které mají na HTTPS slabý certifikát. Paradoxně ale neoznačuje weby, které nemají vůbec žádné zabezpečení. Zřejmě je to ale jen otázka času.
  • 22. Vždyť SSL je také plné chyb.. I v SSL implementacích, protokolech a šifrovacích algoritmech jsou chyby a slabiny. Pojďme se podívat na několik těch nedávných.
  • 23. Bezprecedentní chyba HeartBleed v OpenSSL umožňovala vzdáleně získat fragmenty paměti serveru a tedy i privátní klíč komunikace a to bez jakékoliv stopě po této aktivitě. Kromě záplatování bylo nutné vyměnit certifikáty včetně klíčů.
  • 24. Algoritmus SHA-1, který byl nejrozšířenějším algoritmem pro ověřování SSL certifikátů, je dnes již slabý a nelze ho považovat za bezpečný. Nahrazuje se algoritmem SHA-256. Weby s SHA-1 certifikátem jsou označovány jako nezabezpečené. Kdo tedy po HeartBleed nasadil nový SHA-1 certifikát, mohl jej měnit znovu.
  • 25. Chyby se nevyhýbaly ani komerčním platformám. SSL implementace ve Windows (SChannel) obsahovala závažnou remote-code-execution chybu.
  • 26. Chyba POODLE se netýkala implementace, ale samotného SSL 3.0 protokolu, který byl sice starý, ale stále hojně užívaný. Po zveřejnění se tato verze protokolu velice rychle přestala používat. (Kéž by stejně rychle zmizel Flash po kauze HackingTeam..)
  • 27. Útok nazvaný Logjam využíval zranitelností v implementacích výměny klíčů metodou Diffie-Hellman. Kromě HTTPS se týká i protokolů jako SSH nebo různé VPN implementace. Bylo nutné aktualizovat SW tak, aby mohl používat delší a náhodně generované DH parametry.
  • 28. V hojně využívané šifrovací sadě RC4 bylo nalezeno několik slabin, a tak byla tato šifra označena jako slabá a nevhodná k zabezpečení komunikace.
  • 29. OK, tak jak to správně nastavit? Když je v SSL tolik chyb, jak to tedy nastavit a kde zjistím, že to mám nastaveno správně?
  • 30. Velký pomocník je online nástroj ssllabs.com od Qualys. Známkuje nastavení šifer na vašem HTTPS podobně, jako se známkují pračky a ledničky v obchodech. Hodnocení je průběžně aktualizováno podle aktuálních znalostí. Jednou za čas se určitě sami otestujte.
  • 31. Někdy může být složité na serveru konkrétní šifry správně nastavit. Můžete proto použít tento nástroj, který vhodnou konfiguraci vygeneruje.
  • 32. OK, mám A. Teď mohu být v klidu? Takže když mám na SSL Labs známku „A“ a veškerý HTTP provoz přesměrovávám na HTTPS, tak už mi MITM útoky nehrozí?
  • 33. Bohužel hrozí – problém je v tom úvodním přesměrování, které MITM může zachytit a udržet vás na nešifrovaném spojení. Říká se tomu SSL Stripping. Když zadáme adresu do prohlížeče, obvykle neuvádíme protokol a prohlížeč tedy použije HTTP. Na HTTPS nás přesměruje až následná odpověď serveru, kterou útočník může zachytit a modifikovat.
  • 34. HSTS Řešením je HTTP Strict Transport Security, které vašemu prohlížeči říká, že má web načítat rovnou po HTTPS a na HTTP se vůbec nedotazovat. Tuto informaci si prohlížeč zapamatuje ihned po první návštěvě takto zabezpečeného webu. Pokud nastavíte, aby si to prohlížeče pamatovaly alespoň půl roku, SSL Labs vás odmění známkou „A+“.
  • 35. Fajn, tak jdeme na A+ A jak tedy HSTS nastavit?
  • 36. Strict-Transport-Security "max-age=15768000; IncludeSubdomains; Preload" Pokud budete googlovat, jak HSTS nastavit, najdete pravděpodobně něco podobného tomuto. Ale velký pozor, takhle to nedělejte!
  • 37. Např. v SK-NIC si chtěli také SSL lépe nastavit a zřejmě také googlovali. Nasadili pak HSTS včetně IncludeSubdomains, tedy na všech subdoménách pod sk-nic.sk.
  • 38. Testovací doména s nevalidním certifikátem, kde si lidé měli novou konfiguraci otestovat, se tak stala nedostupnou. Se zapnutým HSTS již není možné hlášení o nevalidním certifikátu přeskočit! Web se tak stává zcela nedostupný, dokud nedodáte validní certifikát.
  • 39. Služba whois na doméně whois.sk-nic.sk se stala taktéž nedostupnou, protože vůbec na HTTPS neběží. HSTS vás na nezabezpečenou variantu webu nepustí.
  • 40. Vzpomínáte, že oznamovali ukončení podpory pro Windows XP? Udělali to tak, že zakázali všechny protokoly kromě nejnovějšího TLS 1.2.
  • 41. Výsledkem je celá plejáda klientů, kteří se na tento web už nepodívají.
  • 42. Strict-Transport-Security "max-age=15768000; IncludeSubdomains; Preload" Z SK-NIC si tedy příklad neberte. Jak nastavit šifry poradí dříve zmíněný Mozilla SSL Configuration Generator. A u HSTS začněte bez dlouhého max-age, bez IncludeSubdomains a bez Preload.
  • 43. Strict-Transport-Security "max-age=900" Začněte např. s 15 minutovým max-age, který lze v tomto čase zase vypnout, pokud se objeví nečekané potíže. Řešit budete muset zejména tzv. mixed-content, kdy stránka načítaná po HTTPS obsahuje prvky načítané po HTTP.
  • 44. Strict-Transport-Security "max-age=86400" Po odladění můžete čas zvýšit např. na 24 hodin a čekat, jestli vám někdo neohlásí problém, kvůli kterému byste museli HSTS ještě vypínat.
  • 45. Strict-Transport-Security "max-age=604800" Pak zvyšte dejme tomu na týden a čekejte i několik týdnů, jestli nepřijde report chyby. Někdy to může trvat, než se problém od uživatelů dostane až k vám.
  • 46. Strict-Transport-Security "max-age=15768000" A když už to běží třeba měsíc bez potíží, nastavte teprve ten požadovaný půlrok a radujte se z „A+“ známky na SSL Labs. IncludeSubdomains a Preload používajte až tehdy, když víte přesně, co děláte a že jste nezapomněli na žádnou subdoménu, které se to může týkat.
  • 47. A když přejdu na HTTPS, nepropadnu se ve vyhledávačích?
  • 48. Google vás za takový přechod naopak odmění mírným zvýhodněním webu. Ale spíše to ani nepoznáte – hlavním SEO signálem je stále obsah webu.
  • 49. Kromě vyhledávání je dobré vědět, že bez HTTPS nebudete moci využívat některé služby Googlu ve své aplikaci, např. geolokaci. Seznam takových služeb se bude rozšiřovat.
  • 50. Seznam nedávno vydal prohlášení, že k webům na HTTP a HTTPS se již chová naprosto stejně a přechod z HTTP na HTTPS má stejný vliv, jako přechod na jinou doménu pomocí přesměrování. K dočasnému propadu tedy dojít může, ale pokud nejste životně závislí na výsledcích vyhledávání na Seznamu, s přechodem na ně nečekejte. U nových webů už není co řešit.
  • 51. OK a kromě bezpečnosti má HTTPS nějaké výhody?
  • 52. HTTP/2 Na HTTPS můžete využívat nový HTTP/2 protokol, který používá několik technik významně zrychlujících načítání stránek a to zejména na mobilech s pomalým připojením. Ačkoliv lze teoreticky HTTP/2 používat i nešifrovaně, v praxi to nikdo nedělá a prohlížeče i servery používají nový protokol jen na HTTPS.
  • 53. Takhle vypadá načítání mnoha malých obrázků po stávajícím HTTP/1.1
  • 54. A takhle po HTTPS s HTTP/2.
  • 55. A on už to někdo podporuje?
  • 56. Prohlížeče to podporují už dávno, servery donedávna jen u velkých providerů jako Google či Twitter. Od konce září je ale podpora v serveru Nginx. Do Apache existuje zatím neoficiální modul.
  • 57. Takto jsme se chlubili podporu SPDY na konferenci Internet a Technologie 2015.
  • 58. Dnes ten stejný test píše, že SPDY nepodporujeme. Je to vlastně pravda, protože podporujeme již jen HTTP/2.
  • 59. Horší je, že i HTTP/2 test ukazuje, že tento protokol nepodporujeme. To ale pravda není. Test jen bohužel nerozpozná poslední oficiální revizi tohoto protokolu, ale jen ty starší. Snad to brzy opraví.
  • 60. Podporu HTTP/2 u nás tak můžete poznat např. takto pomocí OpenSSL klienta.
  • 61. Nebo pomocí rozšíření „HTTP/2 and SPDY indicator“ v prohlížeči.
  • 62. A nebo mnohokrát zmiňovaným SSL Labs testem.
  • 63. Kolik mě to bude stát? Bohužel záleží na tom, u koho budete HTTPS resp. HTTP/2 provozovat. Ve většině webhostingových společností je HTTPS stále příplatková služba.
  • 64. V ACTIVE 24 věříme, že HTTPS má být zdarma dostupné všem v rámci základní služby a ne za příplatek jako opt-in služba. Toto jsme slibovali na konferenci Internet a Technologie 2015.
  • 65. A co jsme slíbili, to také plníme. Každý web na našem Linux hostingu má HTTPS rovnou aktivní a to včetně HTTP/2 i na IPv6.
  • 66. Certifikáty si může zákazník sám aktualizovat dle potřeby přes naše zákaznické centrum. Buď si u nás CRT i koupí, nebo jen vygeneruje CSR a nebo uploaduje vlastní certifikát i s klíčem. Na takovém webu lze rovnou provozovat i poslední PHP 7.0.0 RC4 (default zůstává 5.6).
  • 67. Validní certifikát lze dnes získat pro nekomerční účely zcela zdarma u Start SSL certifikační autority.
  • 68. Nebo si počkejte na Let's Encrypt, kde už to bude zdarma pro všechny. Pokud se tyto certifikáty v praxi osvědčí, zákazníkům je rovnou zprostředkujeme.
  • 69. A co když HTTPS i přesto všechno nechci?
  • 70. Můžeme o tom diskutovat, můžeme s tím i nesouhlasit, ale to je tak všechno, co se proti tomu dá dělat… Přechod z HTTP na HTTPS je realita, které se děje právě teď. Má to své mouchy, které je potřeba řešit, ale přijměte to jako fakt.